Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Un errore nei gruppi di controllo permette a utenti senza privilegi di uscire dai container ed eseguire comandi arbitrari nel kernel. Due ricercatori di Huawei, Yiqi Sun e Kevin Wang, hanno scoperto...Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Le vulnerabilità TLStorm, trovate nella linea di gruppi di continuità Smart-UPS APC, potrebbero permettere cyberattacchi e danni fisici a infrastrutture critiche In una serie gruppi di continuità...Mar 03, 2022 Redazione news Malware, News, RSS 0
Il presunto membro della gang di ransomware Conti che ne sta diffondendo i dati come ritorsione per il loro supporto alla Russia ha pubblicato altro materiale, tra cui uno strumento di decrittazione...Feb 17, 2022 Redazione news Malware, News, RSS 0
Il loader SquirrelWaffle, che attacca versioni vulnerabili di Microsoft Exchange per diffondere malspam, ora cerca anche di portare le vittime a fare trasferimenti di denaro. Le campagne...Feb 15, 2022 Redazione news News, RSS, Vulnerabilità 0
I siti di commercio elettronico che usano questi prodotti Adobe devono implementare al più presto le patch nei loro sistemi per evitare il furto di informazioni delle carte di credito e altri...Feb 15, 2022 Redazione news Attacchi, News, RSS 0
Avere accesso al telefono di una persona spesso significa poter aggirare la 2FA e violare i suoi account… e negli USA questo tipo di attacco nel 2021 è costato alle vittime 68 milioni di...Feb 08, 2022 Redazione news Attacchi, News 0
Sempre più kit per il phishing si focalizzano sul bypassare l’autenticazione a due fattori (2FA), tipicamente rubando i token con attacchi man in the middle (MiTM) L’autenticazione a due...Feb 03, 2022 Redazione news News, Vulnerabilità 0
Vulnerabilità critiche senza patch e l’assenza della criptazione rendono facile sottrarre i dati dai dispositivi medicali indossabili. Le tecnologie della telesalute e del telemonitoraggio...Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
La declinazione di una strategia di sicurezza che consenta di proteggere risorse e servizi digitali richiede prima di tutto un cambio di mentalità. È il mantra del momento per chi si occupa di...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...